ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.02.2024
Просмотров: 14
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Еще одним методом оценки угроз информационной безопасности является оценка защищенности отдельных объектов защиты. К ним на предприятии относятся:
-
АРМ сотрудников; -
сервер локальной сети; -
конфиденциальная информация (документы); -
кабельные линии; -
кабинеты с конфиденциальной документацией; -
базы данных предприятия.
Для каждого объекта необходимо рассчитать информационные риски. При расчетах используются следующие понятия.
Критичность ресурса (D) – степень значимости ресурса. Отражает влияние реализации угрозы на работу информационной системы. Определяется на основе экспертных оценок специалистов предприятия.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, задается в %. Определяется на основе статистических данных, доступных на порталах фирм – интеграторов.
Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.
-
Объект защиты – автоматизированное рабочее место (АРМ) сотрудника.
В организации имеется 170 автоматизированных рабочих мест сотрудников. Доступ в помещение посторонним лицам запрещен (система именных пластиковых карт), на каждом компьютере имеется свой пароль, однако пользователи могут оставить свой компьютер включенным, если им необходимо отойти от рабочего места, и информация будет доступна другим сотрудникам. Пароли практически никогда не меняются, случаются ситуации, что пользователи записывают их на листочках и оставляют у компьютера. Антивирус установлен только на сервере, т.к. вся информация проходит через него, однако usb-порты не отключены, и у пользователей есть возможность подключать флеш-устройства. Кроме того, у пользователей имеется выход в Интернет. Запрещен выход на сайты социальных сетей, однако другие пути почти не контролируются и размер трафика не ограничивается, что является причиной заражения вирусами.
Отправка и получение электронной почты производится через сервер, где отслеживаются все входящие и исходящие письма, поэтому отправка писем по личным вопросам или на неразрешенные адреса невозможна. Все бланки документов хранятся на сервере, а сами документы – на рабочих компьютерах пользователя. Критерий критичности (D) равен 48 337 рублей.
Проведем анализ основных угроз, характерныых для выбранного объекта и уязвимостей, через которые эти угрозы могут быть реализованы (таблица 1.10).
Таблица 1.10.
Таблица угроз и уязвимостей.
Угроза | Уязвимости |
1.Физический доступ нарушителя к АРМ | 1. Отсутствие системы контроля доступа служащих к чужим АРМам (пользователи могут оставить свой компьютер без присмотра с введенным паролем) |
2.Отсутствие системы видеонаблюдения в кабинетах (имеются только в производственных цехах) | |
3.Отсутствие политики паролей | |
2.Сбои в работе АРМ | 1. Отсутствие антивирусного ПО на самих АРМ |
2.Человеческий фактор | |
3.Разрушение конф. информации при помощи специальных программ и вирусов | 1.Отсутствие антивирусного ПО на самих АРМ |
2.Отсутствие ограничения доступа пользователей к внешней сети |
Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V)) и критичности реализации угрозы (ER).
Таблица 1.11.
Таблица вероятности реализации угрозы
Угроза/уязвимость | P(V), % | ER,% |
1/1 | 10 | 50 |
1/2 | 10 | 50 |
1/3 | 20 | 90 |
2/1 | 40 | 80 |
2/2 | 10 | 20 |
3/1 | 50 | 80 |
3/2 | 20 | 60 |
Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Таблица 1.12.
Таблица уровня угрозы
Угроза/уязвимость | Th | CTh |
1/1 | 0,05 | 0,260 |
1/2 | 0,05 | |
| 0,18 | |
2/1 | 0,32 | 0,334 |
2/2 | 0,02 | |
3/1 | 0,4 | 0,472 |
3/2 | 0,12 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень угроз по ресурсу:
CThR=1-П(1-CTh)=0,740
Рассчитаем риск по ресурсу:
R= CThR*D=0,740*48 337 = 35 750, 36 (руб.),
с одного автоматизированного рабочего места => 170*35 750, 36 = 6 077 561 91
Таким образом, уровень риска, связанного с использованием АРМ служащего, достаточно велик – 74% и потери в денежном эквиваленте составляют 35 750, 36 руб. Причем основными проблемами являются:
-
отсутствие антивируса на локальных компьютерах -
отсутствие политики паролей -
халатность пользователей
-
Объект защиты – сервер локальной сети.
Критерий критичности (D) равен 1 030 400 рублей.
Выделенный сервер находится в специальном помещении, доступ к которому запрещен посторонним лицам. На сервере хранятся общие ресурсы, которые доступны работникам с их пользовательских мест. Это всевозможные бланки документов, которые периодически обновляются, чтобы все пользователи работали с утвержденными формами документов. Доступ организован так, что все документы доступны всем пользователям сети. Это и определяет наличие таких угроз, как угрозы разглашения и изменения конфиденциальной информации, однако вероятность возникновения таких угроз достаточно мала, т.к. все сотрудники заинтересованы в нормальном функционировании предприятия. В своем большинстве, это непреднамеренные угрозы (по невнимательности или незнанию). Также возникают сбои в работе сервера, но достаточно редко.
На сервере установлен сервер электронной почты, который осуществляет прием и отправку всех почтовых сообщений, что позволяет отслеживать адресатов и отправителей сообщений. Также установлен прокси-сервер, контролирующий выход в Интернет. Политика работы в Интернете такова – запрещен выход на определенные сайты, однако размер трафика практически не контролируется, что вызывает иногда перегрузку сети и выход сервера из строя.
Кроме того, для некоторых категорий работников имеется удаленный доступ к документам, что дает возможность утечки и порчи информации на сервере.
Проведем анализ основных угроз, характерныых для выбранного объекта и уязвимостей, через которые эти угрозы могут быть реализованы (таблица 1.13).
Таблица 1.13.
Таблица угроз и уязвимостей.
Угроза | Уязвимости |
1.Разглашение, уничтожение или разглашение КИ, хранящейся на сервере | 1. Доступ к информации с АРМ |
2. Наличие удаленного доступа | |
2.Выход сервера из строя | 1.Большое количество подключений |
2.Сбои электричества |
Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V) и критичности реализации угрозы (ER).
Таблица 1.14
Таблица вероятности реализации угрозы
Угроза/уязвимость | P(V), % | ER,% |
1/1 | 10 | 60 |
1/2 | 10 | 20 |
2/1 | 20 | 20 |
2/2 | 10 | 40 |
Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Таблица 1.15
Таблица уровня угрозы по определённой уязвимости
Угроза/уязвимость | Th | CTh |
1/1 | 0,06 | 0,079 |
1/2 | 0,02 | |
2/1 | 0,04 | 0,078 |
2/2 | 0,04 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень угроз по ресурсу:
CThR=1-П(1-CTh)= 0,151
Рассчитаем риск по ресурсу:
R=CTh*D=0,151*1 030 400=155 613, 15 (руб.).
Можно сделать вывод, что риск по этому ресурсу достаточно невелик по сравнению с АРМ – всего 15,1 % и потери – 155 613,15 руб. Однако следует обратить внимание на такие угрозы, как наличие удаленного доступа, отсутствие разграничений действий пользователя.
-
Объект защиты – Конфиденциальная документация.
Конфиденциальная документация хранится, как в электронном, так и в бумажном виде. Большая часть конфиденциальных документов хранится в сейфах, хотя часть информации хранится прямо на рабочих столах компьютера. Из-за того, что сотрудникам приходится работать с большим количеством бумаг, иногда возникают ситуации потери отдельных документов.
Сами сотрудники предупреждены об ответственности за разглашение конфиденциальной информации, однако из-за нечеткой организации конфиденциального документооборота и большого объема работы, имеется возможность кражи документов другими сотрудниками.
Таблица 1.16
Таблица угроз и уязвимостей.
Угроза | Уязвимости |
1.Физический доступ нарушителя к документам | 1.Беспорядок на рабочем месте |
2.Отсутствие видеонаблюдения | |
2.Несанкционированное копирование, печать и размножение КД | 1. Нечеткая организация конфиденциального документооборота |
2. Неконтролируемый доступ сотрудников к копировальной и множительной технике |
Конфиденциальная информация предприятия оценена службой безопасности 300 000 р., эта сумма не точная и может колебаться в большую и меньшую стороны.
Критерий критичности (D) равен 300 000 рублей.
Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V) и критичности реализации угрозы (ER).
Таблица 1.17
Таблица вероятности реализации угрозы
Угроза/уязвимость | P(V), % | ER,% |
1/1 | 20 | 10 |
1/2 | 20 | 10 |
2/1 | 20 | 30 |
2/2 | 10 | 20 |
Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Таблица 1.18
Таблица уровня угрозы по определённой уязвимости
Угроза/уязвимость | Th | CTh |
1/1 | 0,04 | 0,050 |
1/2 | 0,01 | |
2/1 | 0,06 | 0,079 |
2/2 | 0,02 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень угроз по ресурсу:
CThR=1-П(1-CTh)= 0,124
Рассчитаем риск по ресурсу:
R=CTh*D=0,124*300 000=37 347, 46 (руб.).
Риск по этому ресурсу также невелик – всего 12,4 % и потери – 37 347,46 руб. Главной проблемой является неорганизованность служащих.
-
Объект защиты – кабинеты с конфиденциальной информацией и кабельные системы.
Так как доступ на предприятие ограничен и по пропускам, и по именным картам, то проникнуть на территорию предприятия, а также в офисные помещения посторонним лицам невозможно.